Questões de Ciência da Computação da UECE

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Ciência da Computação da UECE

Uma máquina virtual permite tanto experimentar novos sistemas operacionais e usar software que roda em outras plataformas, como testar em múltiplos ambientes programas que estão em desenvolvimento. Atente ao que se diz a respeito do processo de realização de snapshots de máquinas virtuais, e assinale com V o que for verdadeiro e com F o que for falso.

( ) O snapshot é o processo de criar uma imagem PNG da máquina virtual imediatamente antes de ser restaurado um snapshot anterior a fim de não se perder o estado corrente da máquina virtual.

( ) Em algumas situações só é possível apagar um snapshot de uma máquina virtual quando esta não está mais em execução.

( ) Os snapshots de uma máquina virtual ficam guardados no disco rígido virtual VDIFS do sistema operacional hospedeiro, não podendo ser diretamente acessados pela máquina convidada.

( ) O estado de uma máquina virtual pode ser restaurado quando se recupera um snapshot previamente realizado, sendo possível tanto voltar no passado como avançar no tempo.

Está correta, de cima para baixo, a seguinte sequência:

Um algoritmo de criptografia tem como entrada um texto em letras minúsculas e como saída uma string formada apenas por letras minúsculas e espaço(s) em branco. O algoritmo tem apenas quatro regras, quais sejam:

I. Troca-se cada letra da mensagem original pela letra seguinte do alfabeto (Por exemplo, troca-se “g” por “h”).

II. A exceção da regra anterior ocorre com relação às vogais, que devem ser trocadas por um “x” (Por exemplo, tanto a vogal “a” como a “u” devem ser substituídas por um “x”).

III. Quaisquer outros caracteres da mensagem original devem ser ignorados e, portanto, excluídos da saída – inclusive os espaços em branco e símbolos de pontuação.

IV. A cada cinco letras geradas, acrescenta-se um espaço em branco na mensagem criptografada.

Tomando por base as informações acima, pode-se afirmar corretamente que

Considere a seguinte tabela-chave 5x5 do método de criptografia Playfair Cipher, que contém 25 letras, estando omitidos os caracteres acentuados, a pontuação e a letra J. Esta deve ser substituída pela letra I. A tabela foi gerada a partir da primeira estrofe do poema Versos Íntimos de Augusto dos Anjos.

 Sabendo que o algoritmo de deciframento consiste somente em efetuar o mesmo processo ao reverso, o texto de entrada que deu origem ao texto cifrado “UMMDHD” a partir da tabela-chave acima é:

Os níveis de isolamento de uma transação SQL podem ser Serializable, Read Committed, Repeatable Read, Read Uncommitted.

Assinale a alternativa que corresponde à ordem crescente de isolamento de transação (do menor isolamento para o maior).

Sobre os modelos relacional e de entidade e relacionamento, são feitas as seguintes afirmações:

I. As entidades só desempenham um papel nos relacionamentos recursivos.

II. A cada valor de uma chave estrangeira numa tabela corresponde igual valor de chave primária em outra tabela; consequentemente os valores de uma chave estrangeira não podem ser duplicados.

III. Uma entidade fraca tem participação total num relacionamento identificador, mas este não pode ser unário com cardinalidade 1:n.

Sobre as três afirmações anteriores, assinale o correto.

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis